Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2545
)
-
▼
febrero
(Total:
812
)
-
Demis Hassabis (Google DeepMind) cree que la AGI l...
-
Otra tienda filtra que GTA 6 costará 100 euros: si...
-
El Galaxy S26 Ultra se queda atrás en sensores de ...
-
Sam Altman lo tiene claro: "El 'AI washing' es rea...
-
Herramienta de IA OpenClaw borra el buzón del dire...
-
Cuando nadie responde por tu GPU: RX 7900 XT MBA c...
-
Múltiples vulnerabilidades en CPSD CryptoPro Secur...
-
Explotan vulnerabilidad en servidor Apache ActiveM...
-
DJI demanda a la FCC por prohibir la importación d...
-
Nvidia aún no ha vendido ni un H200 a China casi t...
-
ONLYOFFICE Docs 9.3: nueva versión de la suite ofi...
-
MSI renueva su línea de placas base económicas par...
-
Le pide 4 dólares a un agente de IA por contagiar ...
-
Qué servicios de Windows deberías deshabilitar y c...
-
El uso de IPTV piratas se dispara en Europa, y los...
-
Vulnerabilidades críticas en SolarWinds Serv-U per...
-
Desarrollador ingenioso crea emulador de CPU x86 s...
-
Este modelo de IA español está comprimido, es grat...
-
Ataques OAuth en Entra ID pueden usar ChatGPT para...
-
Paquetes NuGet maliciosos roban credenciales de de...
-
CISA confirma explotación activa de vulnerabilidad...
-
Microsoft advierte de ataques a desarrolladores co...
-
Un manitas construye un visor de realidad virtual ...
-
Intel apuesta por la inferencia de IA con sus CPU ...
-
Fortinet avisa de la explotación activa de la vuln...
-
La IA impulsó la economía estadounidense en "práct...
-
El 65% de las organizaciones financieras son blanc...
-
Actores de amenazas usan herramientas de IA para a...
-
Pillan a dos estudiantes de 15 y 13 años fabricand...
-
Reddit multado con 14,47 millones de libras por fa...
-
Singularity Computers Penta Node: controla hasta 5...
-
EE. UU. sanciona red de intermediarios que robaron...
-
GitHub Copilot explotado para tomar control total ...
-
PayPal confirma una exposición de datos de seis me...
-
SanDisk presenta su nueva generación de SSD portát...
-
¿Tienes un móvil roto y no sabes qué hacer con él?...
-
29 minutos es el tiempo que necesita un atacante p...
-
Cómo eliminar anuncios en Windows con Winaero Tweaker
-
Así es la Honor Magic Pad 4, la tablet más delgada...
-
Así funcionarán las pantallas táctiles en los MacB...
-
Microsoft dejará de dar soporte a Windows Server 2...
-
EE.UU. invierte más de 30.000 millones de dólares ...
-
Qué es el puerto SFP+ de un router: la conexión pr...
-
Los propietarios de Lenovo y Asus con Ryzen Z1 Ext...
-
Fuga de datos de Conduent: el mayor ciberataque en...
-
La gravedad contra tu CPU: la orientación del disi...
-
El chip AI100 de Qualcomm de 2019 logra un gran de...
-
Habilidades maliciosas de OpenClaw engañan a usuar...
-
Nueva vulnerabilidad de deserialización en trabaja...
-
El gobierno de EE.UU. advirtió a los CEOs de Nvidi...
-
Ingenieros de la NASA reprogramaron el chip Snapdr...
-
La nueva herramienta de IA de Anthropic escribe có...
-
NVIDIA viene fuerte: sella alianzas con Lenovo y D...
-
Múltiples vulnerabilidades en VMware Aria permiten...
-
PC de 99 kg integrado en un radiador victoriano de...
-
Un ladrón aficionado roba tres GPUs por 11.000$ de...
-
Samsung integra Perplexity en sus móviles mediante...
-
Grupo cibercriminal ruso Diesel Vortex roba más de...
-
Dispositivo óptico transmite datos a 25 Gbps media...
-
Cuando "Vibe Coding" se convierte en una pesadilla...
-
Desarrollador ambicioso presenta un juego tipo Qua...
-
ATABoy conecta discos IDE antiguos al siglo XXI co...
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
-
▼
febrero
(Total:
812
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un error con las antenas del router WiFi es colocarlas en direcciones incorrectas , lo que reduce la velocidad de Internet; ajustar su p...
-
El escaneo de vulnerabilidades es la base de cualquier estrategia sólida de ciberseguridad, identificando y parcheando fallos antes de que s...
-
Las NVIDIA GeForce RTX 60 prometen una mejora de 30-35% en rendimiento bruto y el doble en Ray Tracing frente a generaciones anteriores, ...
Extensiones de Chrome infectaron a 500K usuarios para secuestrar cuentas de VKontakte
Más de medio millón de usuarios de VKontakte han sido víctimas de una sofisticada campaña de malware que secuestra silenciosamente sus cuentas a través de extensiones de Chrome aparentemente inofensivas. Las extensiones maliciosas, disfrazadas como herramientas de personalización de VK, suscriben automáticamente a los usuarios a grupos controlados por los atacantes, restablecen la configuración de las cuentas cada 30 días y manipulan tokens de seguridad para mantener un control persistente.
Más de medio millón de usuarios de VKontakte han sido víctimas de una sofisticada campaña de malware que secuestra cuentas de forma silenciosa a través de extensiones de Chrome aparentemente inofensivas.
Las extensiones maliciosas, disfrazadas de herramientas de personalización de VK, suscriben automáticamente a los usuarios a grupos controlados por los atacantes, restablecen la configuración de las cuentas cada 30 días y manipulan tokens de seguridad para mantener un control persistente.
Lo que parecía un simple software de personalización de temas resultó ser una operación de toma de control de cuentas en múltiples etapas dirigida a la red social más grande de Rusia.
La campaña se centra en cinco extensiones de Chrome que comparten la misma infraestructura maliciosa, con la extensión principal “VK Styles” acumulando 400.000 instalaciones antes de su eliminación.
.webp)
El malware opera a través de un ingenioso sistema de entrega en dos etapas que evade los escaneos de seguridad tradicionales.
En lugar de incrustar código malicioso directamente en la extensión, los atacantes usan un perfil de VKontakte como infraestructura de comando y control, ocultando las URLs de los payloads dentro de etiquetas de metadatos HTML que las extensiones descargan y ejecutan.
Investigadores de Koi identificaron esta amenaza sofisticada mientras analizaban extensiones que inyectaban scripts publicitarios de Yandex.
Su análisis reveló que el malware calcula identificadores de métricas de forma dinámica para evitar la detección por coincidencia de patrones en herramientas de seguridad.
Las extensiones utilizan funciones de JavaScript ofuscado para ejecutar código arbitrario descargado desde un repositorio de GitHub controlado por el actor de la amenaza, que opera bajo el nombre de usuario “2vk”.
Cadena de ataque en múltiples etapas explota la infraestructura de la red social
El mecanismo de infección demuestra técnicas avanzadas de evasión. Cuando los usuarios instalan estas extensiones creyendo que mejoran su experiencia en VK, el malware primero establece persistencia inyectando código en cada página de VK visitada.
Luego recupera instrucciones codificadas desde los metadatos del perfil de VK del atacante, que dirigen a la extensión a descargar payloads adicionales desde GitHub.
.webp)
Este enfoque permite al actor de la amenaza actualizar la funcionalidad maliciosa sin modificar el código de la extensión en sí, eludiendo las revisiones de seguridad de Chrome Web Store.
El malware manipula las cookies de protección CSRF de VK para burlar mecanismos de seguridad diseñados para prevenir acciones no autorizadas en las cuentas.
Suscribe automáticamente a las víctimas al grupo de VK del atacante con un 75% de probabilidad en cada sesión, creando una red de distribución autopropagable.
Cada 30 días, el malware restablece la configuración de la cuenta para anular las preferencias del usuario y mantener el control.
La operación funcionó de forma continua desde junio de 2025 hasta enero de 2026, con el historial de commits en GitHub mostrando un refinamiento deliberado y la adición de funciones durante siete meses.
Los equipos de seguridad deberían auditar las extensiones del navegador, monitorear actividades inusuales en la API de VK e implementar políticas de lista blanca para extensiones.
Los usuarios que experimenten suscripciones inesperadas a grupos o cambios en la configuración deberían eliminar de inmediato las extensiones sospechosas relacionadas con VK y revisar los permisos de sus extensiones en Chrome.
Fuentes:
https://cybersecuritynews.com/hijack-vkontakte-accounts/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.